Aller au contenu principal

Mythos ou la fin de la cybersécurité telle que nous la pensions

Jusqu’à présent, la cybersécurité s’est largement construite, dans l’imaginaire collectif, autour d’une logique de résistance. Résister aux attaques, colmater les failles, construire des systèmes suffisamment robustes pour empêcher l’intrusion. Une approche presque physique, héritée du monde des forteresses : ériger des murs toujours plus solides face à des adversaires toujours plus ingénieux.

L’arrivée du modèle Claude Mythos d’Anthropic marque peut-être la fin de cette vision.

Reconstruction du SI après une attaque ransomware : enjeux, stratégies et arbitrages opérationnels

Les attaques par ransomware se sont imposées comme l’une des menaces majeures pesant sur les entreprises, quel que soit leur secteur d’activité. Si l’attention se porte souvent sur les mécanismes d’intrusion ou sur les négociations avec les attaquants, une autre réalité s’impose très rapidement aux organisations victimes : la nécessité de reconstruire leur système d’information.

Avant de l'attaquer les cybercriminels connaissent déjà votre entreprise

Un attaquant n’a plus besoin de forcer d'entrer dans vos systèmes pour vous connaître. Il n’a besoin d’aucun accès illégal. En quelques heures de recherche, il peut reconstituer votre organigramme, identifier vos outils techniques, connaître vos prestataires et les noms de vos responsables financiers. Sans déclencher la moindre alerte. Et sans laisser de trace.

Cette phase porte un nom : l’OSINT, pour "Open Source Intelligence". Et elle est aujourd’hui au cœur de la quasi-totalité des cyberattaques ciblées, comme du renseignement.

Remplacement de Microsoft Teams dans l’administration française : un tournant stratégique pour la souveraineté numérique

Le remplacement progressif de Microsoft Teams par une solution française au sein de l’administration marque une étape importante dans la politique numérique de l’État. Loin d’être un simple changement d’outil collaboratif, cette décision s’inscrit dans une stratégie plus large visant à renforcer la souveraineté numérique, la protection des données sensibles et la maîtrise des risques technologiques.

Anticipation cyber : ce que 2025 nous a appris et ce que 2026 nous réserve

L’année 2025 aura marqué un tournant majeur dans la manière dont les entreprises, les assureurs et les courtiers appréhendent le risque cyber. Plusieurs rapports convergent vers la même conclusion : la fréquence, la rapidité et la sophistication des attaques ont franchi une nouvelle étape, transformant le cyber-risque en enjeu systémique pour l’économie.

Et si nous signions nos images comme nous signons nos documents ?

La généralisation des outils d’intelligence artificielle générative bouleverse notre rapport à l’image. Les deepfakes ne sont plus des curiosités techniques : ils deviennent des instruments d’influence, de manipulation et parfois de désinformation. Une voix, un visage, un geste peuvent désormais être reproduits à la perfection, jusqu’à rendre la falsification indétectable à l’œil humain. Dans ce contexte, la question de la confiance numérique devient centrale. Comment distinguer une image authentique d’un contenu synthétique ? Comment prouver qu’une vidéo a bien été produite par la personne qu’elle représente ? Aujourd’hui, la réponse n’existe pas vraiment. Pourtant, la solution pourrait bien être déjà à portée de main : appliquer aux contenus visuels le même principe que celui de la signature électronique.

Vibe Coding : quand l’intelligence artificielle code à votre place, entre révolution et nouveaux risques cyber

Le terme « vibe coding » s’est imposé récemment dans la communauté des développeurs. Il décrit une nouvelle manière de programmer : non plus en écrivant soi-même le code, mais en laissant une intelligence artificielle générative le produire à partir d’une simple description. On ne demande plus « fais-moi une fonction », on exprime une intention, une ambiance, une idée. Et le code naît de cette interaction conversationnelle.

 

Quand une simple dépendance JavaScript compromet toute une chaîne de confiance : retour sur l’affaire Nx

La cybersécurité des chaînes logicielles open source fait aujourd’hui partie des préoccupations majeures des RSSI, des DSI… mais aussi des assureurs. L’attaque survenue fin août 2025 autour du package JavaScript nx, publié sur la plateforme npm, illustre à quel point les vecteurs d’exposition évoluent vite, et à quel point une vulnérabilité située en amont peut contaminer un grand nombre d’acteurs en aval.

Réponse à incident cyber : retour d’expérience sur un métier d’urgence, de précision… et de passion

La réponse à incident cyber, on en parle souvent en termes froids : “analyse post-mortem”, “reconstitution des faits”, “pilotage de crise”. Mais derrière ces mots se cache une réalité bien plus vivante — parfois brutale, toujours exigeante — faite d’urgences, de nuits blanches, de compromis entre rigueur technique et enjeux humains.
Et surtout, d’un engagement total.

Voici trois anecdotes vécues, qui illustrent ce que ce métier implique vraiment. Trois situations très différentes, un même fil rouge : la nécessité d’être prêt. À tout moment. Et partout.

La révision de l'EU Cybersecurity Act

En avril 2025 dans le cadre de ses travaux législatifs, la commission européenne à lancée une consultation, préalable à la révision du règlement sur la cybersécurité (Cyber Security Act ou CSA) un texte adopté en 2019 par le parlement. A l'origine, ce règlement adoptait un mandat permanent pour l'ENISA, l'agence de l'Union européenne pour la cybersécurité.